Stellungnahme zum Bericht der Kommission zur Anwendung der

Transcrição

Stellungnahme zum Bericht der Kommission zur Anwendung der
Register ID 66554994595-42
Stellungnahme zum Bericht der Kommission zur
Anwendung der Richtlinie 2004/48/EG zur Durchsetzung
der Rechte des geistigen Eigentums
KOM(2010) 779 - SEK(2010) 1589
mit dem Schwerpunkt Internetpiraterie
31. März 2011
Der Bundesverband der Dienstleistungswirtschaft (BDWi) vertritt 20 Branchenverbände des tertiären
Sektors, denen rund 100.000 Unternehmen mit mehr als 1,5 Millionen Mitarbeitern angehören. Das
Thema des Geistigen Eigentums wird im Verband von dem Arbeitskreis Rechtewahrung im Internet
behandelt.
Bundesverband der Dienstleistungswirtschaft (BDWi), Ralf-Michael Löttgen, Matthias Bannas, Universitätsstraße 2 – 3a,
10117 Berlin, Tel.: ..49-30-2888070, E-Mail: [email protected]; www.bdwi-online.de
Der Interessenverband des Video- und Medienfachhandels in Deutschland e.V. (IVD) vertritt als klassischer Berufsverband die Interessen von über 1.100 Videothekaren mit annähernd 2.900 Video- und
Medienfachgeschäften.
Interessenverband des Video- und Medienfachhandels in Deutschland e.V. (IVD), Jörg Weinrich, Hartwichstraße 15, 40547
Düsseldorf, Tel.: ..49-211-5773900, E-Mail: [email protected]; www.ivd-online.de
Web-Guard - Verein zur Förderung der Rechte im Internet e.V. vertritt die Interessen von Filmprogrammanbietern und Gruppierungen des Videomarktes. Aufgabe des Vereins ist es Verstöße gegen
das Urheberrecht, das Wettbewerbsrecht und den Jugendschutz im Internet zu verfolgen sowie innovative Ansätze zur Verfolgung der Rechtsverletzer zu entwickeln und zu testen, so zum Beispiel Auskunftsverfahren gegenüber Share-Hostern.
Web-Guard - Verein zur Förderung des Rechtsschutzes im Internet e.V., Jörg Weinrich, Hartwichstraße 15, 40547 Düsseldorf, Tel.: ..49-211-5773900, E-Mail: [email protected]; www.webguard-online.de
Kurzfassung
Im Umfeld der Verletzung geistigen Eigentums im Internet haben die Rechtsverletzer und die
sie unterstützenden Mittelspersonen eine Vielzahl von technischen und organisatorischen
Möglichkeiten, um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu
machen. Damit die Täter und auch ihre Unterstützer zur Verantwortung gezogen werden
können, sind daher weitreichende und hoch effiziente gesetzliche Regelungen unerlässlich.
Nur so kann ein fairer Ausgleich der verschiedenen Interessen hergestellt und der fortschreitenden Entwertung des geistigen Eigentums Einhalt geboten werden. Entscheidend ist dabei, dass aus Sicht der Rechtsinhaber eine Ermittlung der Täter und ihrer Unterstützer nicht
deshalb scheitert, weil sich einzelne Dienstleister auf eine tatsächliche oder vermeintliche
rechtliche Nichtverantwortlichkeit berufen und somit jede Auskunft bzw. Mithilfe verweigern
können. Dazu schlagen die Verbände nachfolgende Verbesserungen und Präzisierungen der
Durchsetzungsrichtlinie vor:
1. Präzisierung de Auskunftsanspruchs des Art. 8 der Durchsetzungsrichtlinie
a) Kreis der Auskunftsverpflichteten
Artikels 8 (1) c) der Durchsetzungsrichtlinie wird dahingehend ergänzt, dass es für einen
Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden.
b) Auskunftspflichtige Daten
In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind die für die Ermittlungen essentiellen Zahlungsdaten und auch die Email-Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten bei Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie
etwa PayPal.
c) Stärkung des vorläufigen Rechtsschutzes
Artikels 8 der Durchsetzungsrichtlinie sollte weiterhin zum einen ausdrücklich die Möglichkeit
eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen Dienstleister dazu
verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im
Wege einer eidesstattlichen Versicherung glaubhaft machen zu müssen. Eine eidesstattliche
Versicherung alleine im Hauptsacheverfahren ist nicht ausreichend, da es unwahrscheinlich
ist, dass die auskunftspflichtigen Daten dann noch immer gespeichert sind.
Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind,
bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser eigenständig bestimmen
kann, ob beim Dienstleister für die Ermittlung der Rechtsverletzer relevante Informationen
2
vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt
sein.
d) Einführung von Speicherpflichten
Notwendig ist es weiterhin, dass für Access-Provider entweder Speicherpflichten auch für
zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer
kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen
kann.
Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen Daten
auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten
einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese Daten auf Antrag
des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss.
So könnte der Rechteinhaber direkt bei der Feststellung einer Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern.
Notwendig ist ebenso, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann.
2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen
Aufgrund der restriktiven Rechtsprechung in Deutschland zur Verantwortlichkeit von Mittelspersonen, wie insbesondere von Access- und Host-Providern, können sich diese folgenlos
jeder Form der Unterstützung bei der Ermittlung und Verfolgung von Verletzungen des geistigen Eigentums entziehen. Es ist daher dringend notwendig, dass zum einen in Art. 9 der
Durchsetzungsrichtlinie klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren
Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei
könnte sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte
Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber
so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des Urheberrechts
gilt (vgl. BT-Drucksache 16/5048, S. 30).
3. Verbandsklage
Da der Kampf gegen Verletzungen des geistigen Eigentums unstreitig von hohem Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und
Beseitigungsansprüche sowie hiermit zusammenhängende „Hilfsansprüche“ (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können, denn nur so kann
gerade im Hinblick auf kleinere Rechteinhaber die notwendige Schlagkraft erzielt werden.
Die Durchsetzungsrichtlinie ist somit dahin zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im Rahmen von Verbandsklagen möglich ist.
3
I. Einleitung
Die Verbände stimmen der Kommission zu, dass die Richtlinie 2004/48/EG vom 29. April
2004 zur Durchsetzung der Rechte des geistigen Eigentums (im Folgenden Durchsetzungsrichtlinie) und die auf dieser Basis ergangenen gesetzlichen Änderungen im nationalen deutschen Recht die Verfolgbarkeit und Ahndung von Rechtsverletzungen des geistigen Eigentums verbessert und insbesondere bei der Verfolgung von Rechtsverstößen im Internet neue
Möglichkeiten der Ermittlung von Rechteverletzern eröffnet haben. Gleichwohl sind die Regelungen aufgrund gesetzlicher Unklarheiten, der hierzu ergangenen Rechtsprechung und
noch immer bestehender gesetzlicher Lücken keinesfalls so effektiv wie erhofft und daher
keineswegs ausreichend, um die massiven Verletzungen geistigen Eigentums bekämpfen zu
können.
Wie wichtig dabei eine Fortentwicklung und Verfeinerung gesetzlicher Regelungen insbesondere für eine zivilrechtliche Durchsetzung von Maßnahmen gegen Verletzer geistigen
Eigentums sind, zeigen die praktischen Erfahrungen in Schweden. Dort sorgte die Umsetzung der Durchsetzungsrichtlinie zwar zunächst dafür, dass sich der Datenverkehr im Internet um 18 % reduzierte und sich Musikverkäufe signifikant erhöhten(1). Da aber die neuen
gesetzlichen Möglichkeiten im nationalen Recht nicht im nötigen Umfang und nicht in der
erwarteten Schnelligkeit eingesetzt werden konnten, verpuffte die Wirkung der Androhung
nach einem halben Jahr wieder. Dies legt den Schluss nahe, dass nur mit einer praxisnahen
Ausgestaltung – also vor allem mit einer klaren und effektiven Ausgestaltung der gesetzlich
vorgesehenen „Durchsetzungsinstrumente“ – eine erhebliche Verringerung von Verletzungen
geistigen Eigentums erreicht werden können.
II. Problem der Verletzung geistigen Eigentums im Internet
Aus Sicht der vorlegenden Verbände ist ein zentrales und nach wie vor durch die Durchsetzungsrichtlinie nicht zufriedenstellend gelöstes Problem die Verletzung geistigen Eigentums
– also insbesondere von Urheberrechten – im Internet (im Folgenden Internetpiraterie). In
diesem Umfeld haben die Rechtsverletzer und die sie unterstützenden dritten Personen eine
Vielzahl von technischen und organisatorischen Möglichkeiten um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu machen. Will man die Täter und ihre Unterstützer daher insoweit ernstlich zur Verantwortung ziehen, werden weitreichende und hoch
effiziente gesetzliche Regelungen benötigt, welche zumindest ein Stück weit eine Waffengleichheit herstellen. Die Durchsetzungsrichtlinie enthält insoweit bereits gute Ansätze, muss
aber gleichwohl verfeinert und auch mit gesetzlichen Neuregelungen ergänzt werden.
4
Vor diesem Hintergrund wird zunächst für ein besseres Verständnis die aktuelle Situation bei
der Internetpiraterie näher beleuchtet und hierzu speziell die Verbreitung von Inhalten, die
fremde Urheberrechte verletzen, also von so genannten Raubkopien (unten III). Hieran
schließt sich ein Überblick für tatsächliche Ermittlungs- und Verfolgungsansätze und ihre
Defizite an (unten IV.). Auf dieser Basis werden schließlich die bestehenden gesetzlichen
Defizite der Durchsetzungsrichtlinie im Kontext des nationalen deutschen Rechts erörtert und
der notwendige gesetzliche Reformbedarf ermittelt (unten V.).
III. Verbreitungsformen und Finanzierung der Internetpiraterie
1. Verbreitungsformen
Die Verbreitung von Inhalten, die fremde Urheberrechte verletzen (= Raubkopien) erfolgt
heute über eine Vielzahl abgestimmter Einzelangebote, die zusammengenommen eine hoch
effektive und auch wirtschaftlich äußerst lukrative Raubkopien-Infrastrukur darstellen. Die
Zeiten einzelner Raubkopien
von privaten Dritten, die
diese
aus
altruistischen
Gründen
im
Internet
verbreiten, sind seit einigen
Jahren vorbei und es hat
sich eine Schattenwirtschaft
gebildet, die sich als Schmarotzer hemmungslos bei
fremden
rechtlich
geschützten Inhalten bedient
um hieran selbst in großem
Umfang zu verdienen(2).
a) Raubkopie-Portale
Ausgangspunkt für die Verbreitung von Raubkopien im Internet sind die so genannten Raubkopie-Portale. Diese führen umfangreiche Angebote an Filmen, TV-Serien und anderen Medien in ihren Datenbanken. Nutzer können die Datenbanken dabei ebenso leicht durchsuchen, wie sie es bei einer Suche mit Google oder einer anderen Suchmaschine gewöhnt
sind. Suchergebnisse werden dem Nutzer als Trefferliste präsentiert und enthalten nicht nur
einen Link zu gesuchten Raubkopien, sondern auch umfangreiche Informationen, wie Filmbeschreibungen oder Cover. Die gesuchten Inhalte selbst liegen allerdings nicht auf Servern
5
der Raubkopie-Portale, sondern entweder auf zentralen Speichersystemen (insbesondere
bei Share- und Streaminghostern) oder dezentral verteilt auf mehreren Rechnern in Peer-toPeer-Netzwerken. Wie bereits erwähnt, wird auf die jeweiligen Inhalte aus den Portalen heraus verwiesen (= verlinkt). Der genaue Bezug der Inhalte durch den Nutzer hängt dabei im
Wesentlichen von der verwendeten Technologie ab.
b) Verbreitung von Raubkopien mittels Peer-to-Peer–Technologien
Peer-to-Peer–Technologien (= P2P-Netzwerke) nutzen für die Verteilung der Inhalte, sprich
der Daten, sämtliche Computersysteme der im P2P-Netzwerke zusammengeschlossen Nutzer, sofern deren Systeme über entsprechende (Zwischen-)Speicherungsmöglichkeiten verfügen. Die Inhalte können dann analog hierzu über alle Computersysteme heruntergeladen
werden, die sich im Netzwerk befinden und die gesuchten Inhalten ganz oder auch nur
stückweise gespeichert haben. Wichtigste Technologien ist in diesem Zusammenhang
BitTorrent. In den heute verwendeten Peer-to-Peer–Technologien ergibt sich noch die
Besonderheit, dass jeder Nutzer in einem solchen Netzwerk in der Regel nicht nur
Downloader der von ihm gesuchten Inhalte ist, sondern auch die von ihm heruntergeladenen
Dateien anderen Nutzern automatisch für deren Download zur Verfügung stellt.
c) Verbreitung von Raubkopien mittels Share- und Streaming-Hostern
Im Gegensatz zu den eben erwähnten P2P-Netzwerken erfolgt eine Verbreitung von Raubkopien bei Share- oder Streaming-Hostern klassisch über zentrale Speichersysteme (=
Hosts). Die bis vor wenigen Jahren dabei noch sehr limitierenden Faktoren des zur Verfügung stehenden Speicherplatzes und der benötigten Bandbreite, spielen heute in zunehmendem Maße keine Rolle mehr und werden schon in wenigen Jahren bedeutungslos sein.
So ist es bereits aktuell nicht unüblich, dass Share- oder Streaming-Hoster ihren Nutzern
kostenlos Speicherplatz von vielen Gigabyte zur Verfügung stellen und Nutzer aufgrund etwa
von UMTS und LTE (dem UMTS-Nachfolger) sogar mit ihren mobilen Computersystemen
schnell große Datenmengen up- und downloaden können. Die Besonderheit bei den Shareoder Streaming-Hostern besteht darin, dass der etwa einen Film hochladende Nutzer von
seinem Share- oder Streaming-Hoster einen direkten Link zu seiner Datei erhält. Dieser Link
wird bei Raubkopien anschließend regelmäßig in die Datenbank der oben erwähnten Raubkopie-Portale eingepflegt und so für eine Recherche durch dritte Personen freigegeben. Bei
den Sharehostern können die entsprechend verzeichneten Raubkopien dann durch jedermann über den Link heruntergeladen werden, bei den Streaming-Hoster erhält der Nutzer
die Dateien sogar direkt als Videostream angezeigt, der auf dem eigenen Bildschirm betrachtet werden kann. Mit entsprechender (frei erhältlicher) Software können die Videostreams
zudem jederzeit abgespeichert werden. Zu beachten ist in diesem Zusammenhang noch,
dass Share- und Streaming-Hoster die benötigte Speicherhardware, also die Server, regelmäßig nicht selbst etwa in einem eigenen Rechenzentrum vorhalten, sondern entweder ihre
eigene Hardware in einem fremden Rechenzentrum „unterstellen“ und sie von dessen Personal administrieren lassen oder vollständig auf fremde Hardware setzen und den benötigten
Speicherplatz bei einem entsprechenden Speicherplatzanbieter (= Hostprovidern) anmieten.
6
In beiden Fällen sorgt der Hardwarebetreiber auch für die notwendige Anbindung der Server
an das Internet.
d) Unterstützung der Verbreitung von Raubkopien durch Link-Referrer
Als dritte zentrale „Player“ kommen bei der Verbreitung von Raubkopien die so genannten
Link-Referrer zum Einsatz. Diese dienen vor allem dazu, Links auf Raubkopien zu verschlüsseln bzw. zu maskieren, um so eine Rechtsverfolgung der Anbieter von Raubkopien
massiv zu erschweren. Würde keine entsprechende Maskierung erfolgen, könnten die Rechteinhaber relativ leicht vom Share- oder Streaming-Hoster unter Angabe der Adresse des
Links bei einem Raubkopie-Portal verlangen, dass dieser die unter einem bestimmten Link
abrufbare Datei löscht bzw. den Link hierauf beseitigt. Wählt der Nutzer somit bei einem
Raubkopie-Portal einen Link zur Raubkopie aus, gelangt er zunächst zur Website eines LinkReferrers, von wo aus anschließend eine Weiterleitung – entweder direkt oder über weitere
Zwischenstationen – zum Share- oder Streaming-Hoster erfolgt.
2. Finanzierung
Das unter 1. dargestellte System finanziert sich zum einen durch Werbeschaltung bei allen
Dienstleistern und zum anderen durch kostenpflichtige Dienste bei den Share- und Streaming-Hostern bzw. durch ein ausgeklügeltes Provisionssystem der Share- und StreamingHoster, bei dem derjenige Nutzer am meisten Geld verdienen kann, der die meisten Downloads generiert oder für den Share- und Streaming-Hoster die meisten Kunden für eine von
diesem angebotene kostenpflichtige Mitgliedschaft akquiriert. Dies begünstigt zwingend die
Anbieter von Raubkopien, deren Inhalte erfahrungsgemäß am Gefragtesten sind.
a) Werbeschaltungen
Bei den Raubkopie-Portalen, Share- und Streaming-Hostern sowie den Link-Referrern
befindet sich regelmäßig Werbung – etwa in Form von Werbebannern, Pop-Up-Fenstern
oder sonstigen Overlays – von seriösen und weniger seriösen Unternehmen. Dabei sind für
den Betreiber eines Raubkopie-Portals, eines Share- und Streaming-Hosters sowie eines
Link-Referrers Werbeeinnahmen von über 100.000 € je Monat möglich. Geschaltet wird die
Werbung in der Regel über so genannte Affiliate-Netzwerke, bei denen werbenden Unternehmen regelmäßig nicht prüfen, ob über das Affiliate-Netzwerk eine Verteilung ihrer Werbung an Raubkopie-Portale usw. erfolgt. Dies führt mitunter dazu, dass selbst Anbieter legaler und kostenpflichtiger Video-on-Demand-Angebote bei Raubkopien-Portalen, Share- und
Streaming-Hostern oder Link-Referrern für sich werben.
7
b) Kostenpflichtigkeit und Prämienmodelle bei Share- und Streaming-Hostern
Share- und Streaming-Hoster sind
zwar in der Regel auch kostenlos
nutzbar, aber dann nur mir
erheblichen
Einschränkungen
(lange Downloaddauer, Fehlen
von
Komfortfunktionen,
eingeschränkte
Nutzungsdauer,
beschränkter Speicherplatz usw.).
Abhilfe
schaffen
insoweit
kostenpflichtige Premiummitgliedschaften.
Die hieraus erzielten Einnahmen
ermöglichen
dann
die
Prämienzahlung an Kundenwerber
(insbesondere für Vermittlung von
Premiummitgliedschaften
aus
Raubkopieportalen)
oder
an
diejenigen,
deren
Dateien
besonders häufig heruntergeladen
werden. Da hohe Downloadzahlen
in der Regel nicht mit privaten
Bildern
oder
Musikaufnahmen
erreicht werden können, sind diese
Mechanismen ein ganz erheblicher
Anreiz um Raubkopien im Internet
anzubinden.
8
IV. Tatsächliche Ermittlungs- und Verfolgungsansätze und ihre Defizite
Aufgrund der Vielzahl bei der Verbreitung von Raubkopien beteiligten Personen und der dezentralen Struktur des Internets sowie dessen Internationalität, ist die Ermittlung und Verfolgung der Täter – also insbesondere derjenigen Personen, die Raubkopien bei Share- und
Streaming-Hostern hochladen – komplex und es gibt für die Verfolgung von Rechtsverletzungen nicht nur eine Strategie. Vielmehr muss die Ermittlung und Verfolgung stets den jeweiligen technischen und organisatorischen Gegebenheiten angepasst werden und daher
insbesondere die Möglichkeit bestehen, alle an der Verbreitung von Raubkopien gewollt oder
ungewollt Beteiligten in Anspruch nehmen zu können. Wer insoweit seine Unterstützung verweigert, muss zudem mit Sanktionen gegen sich selbst bedroht sein. Denn die Erfahrung
zeigt, dass ansonsten die Mitwirkung entweder komplett verweigert oder zumindest eine
Hinhaltetaktik angewendet wird. Wie wichtig umfassende Ermittlungs- und Verfolgungsmaßnahmen sind, zeigt sich etwa daran, dass sich Akteure des oben dargestellten Systems teilweise im Ausland oder hinter ausländischen Adressen verstecken. So werden viele Raubkopien-Portale unter der Domain „TO“ für Tonga angemeldet. Denn für die Registrierung einer
entsprechenden Domain ist es nicht erforderlich, dass – etwa im Gegensatz zu einer „DE“Domain – persönliche Angaben zum Inhaber der Domain gemacht werden. Folglich führt
auch eine Recherche zum Inhaber der Domain in den einschlägigen Registrierungsdatenbanken zu keinen brauchbaren Ergebnissen. Konsequenterweise müssen dann aber Nachforschungen bzw. Ermittlungen bei denjenigen Beteiligten möglich sein, welche sich im Bereich der Europäischen Union aufhalten und an einer Rechtsverletzung – und sei es nur
ganz mittelbar – beteiligt sind.
1. Ermittlung der Uploader von Raubkopien
Eine Rechtsverfolgung der Uploader von Raubkopien setzt die Kenntnis von deren Namen
und Anschrift voraus. Beides kann im Internet von „außen“ regelmäßig nicht ermittelt werden,
da sich Nutzer dort allenfalls mit einem Benutzernamen zu erkennen geben und dieser normalerweise keine Rückschlüsse auf die Identität des Nutzers zulässt. Notwendig ist daher
die Unterstützung derjenigen Personen, die für den Nutzer eine Dienstleistung im Internet
erbringen und tatsächlich oder auch nur möglicherweise über gerichtsverwertbare Informationen zu einem Nutzer verfügen.
a) Ermittlung in P2P-Netzwerken
In P2P-Netzwerken können die IP-Adressen der dortigen Anbieter von Raubkopien ermittelt
und zugleich festgestellt werden, wem der Adressblock, aus dem die einzelne ermittelte IPAdresse stammt, zugewiesen ist. Bei dem Inhaber des Adressblocks handelt es sich regelmäßig um den kommerziellen Anbieter eines Internetzugangs (= Access-Provider), etwa ein
Telekommunikationsunternehmen. Access-Provider verfügen üblicherweise über Bestandsdaten ihrer Kunden und wissen – zumindest für einen gewissen Zeitraum – welchem ihrer
9
Kunden eine bestimmte IP-Adresse zugewiesen ist. Sie können daher Name und Anschrift
des Anbieters einer Raubkopie grundsätzlich herausgeben.
b) Ermittlung bei Share- und Streaming-Hostern
Bei Share- und Streaming-Hostern
können Protokolldateien – so
genannte Log-Files – vorliegen, in
denen die Rahmendaten der
jeweiligen
Datenkommunikation
gespeichert werden. Log-Files
beinhalten üblicherweise die IPAdressen der Uploader sowie
Anfang
und
Ende
der
Datenkommunikation mit dem
Share- oder Streaming-Hoster.
Daneben können insbesondere
bezüglich der oben erwähnten
Premiumkunden
auch
Anmeldedaten vorliegen. In der Regel umfassen diese zumindest eine E-Mail-Adresse, häufig aber auch Zahlungsdaten, wie eine Transaktionsnummer oder Kreditkarteninformationen.
Zwar lassen die genannten Informationen regelmäßig keinen unmittelbaren Rückschluss auf
einen konkreten Uploader zu. Sie können aber Teil einer Ermittlungskaskade sein an deren
Ende Name und Anschrift des Uploaders stehen. Ein entsprechender mehrstufiger Ermittlungsansatz kann z.B. so aussehen, dass versucht wird, über den Anbieter der ermittelten
Email-Adresse – also den Email-Provider – weitere Informationen zum Inhaber der EmailAdresse zu erhalten oder mit Hilfe der Zahlungsinformationen einen Zahlungsanbieter, wie
z.B. ein Kreditkartenunternehmen, zu ermitteln, welcher regelmäßig gerichtsverwertbare Informationen zu seinen Kunden vorliegen hat. Denkbar ist auch, dass für die Bezahlung ein
Mobilfunkgerät zum Einsatz kommt und somit die hierbei verwendete Mobilfunknummer mit
Hilfe des jeweiligen Telekommunikationsunternehmens Rückschlüsse auf die Identität eines
Nutzers erlaubt.
c) Ermittlung bei den Betreibern von Servern
Wie eben erwähnt, kann ein Ermittlungsansatz bei den Share- und Streaming-Hostern liegen. Deren Bereitschaft zur Unterstützung hängt allerdings stark davon ab, ob sich deren
Firmensitz in Deutschland bzw. innerhalb der Europäischen Union befindet oder nicht. Die
Erfahrung zeigt, dass insbesondere Share- und Streaming-Hostern im außereuropäischen
Ausland und auch in der Schweiz nur sehr widerwillig Auskunft zu angefragten Kundendaten
geben. Allerdings verwenden auch diese Hoster für die Anbindung ihres Internetangebotes
10
an das Internet in der Regel Serversysteme, welche sich in Mitteleuropa befinden und daher
von einem dort ansässigen Unternehmen administriert werden. Dieser auf den ersten Blick
ungewöhnliche Umstand beruht darauf, dass für Nutzer aus Europa nur so eine
leistungsstarke Datenanbindung und somit eine akzeptable Leistung beim Up- und Download von großen Datenmengen, wie sie insbesondere bei Filmdateien anfallen, gewährleistet
ist. Die Serverbetreiber verfügen unter Umständen ebenfalls über Daten, welche entweder
direkt eine Ermittlung der Uploader ermöglichen oder zumindest eine Kontaktaufnahme mit
seinem Kunden, also dem Share- oder Streaming-Hoster, ermöglichen.
d) Konsequenz
Entscheidend ist somit in allen dargestellten Fällen, dass die Ermittlungskaskade nicht deshalb zusammenbricht, weil sich ein Dienstleister auf seine tatsächliche oder vermeintliche
rechtliche Nichtverantwortlichkeit beruft und jede Auskunft bzw. Mithilfe verweigert. Gerade
dies geschieht in der Praxis jedoch häufig. Die Dienstleister verweisen in diesem Zusammenhang immer wieder darauf, dass sie theoretisch die Ermittlungen zwar gerne unterstützen wollen, jedoch hierfür keine sichere rechtliche Grundlage sehen und daher aus Haftungsgründen gegenüber ihren Kunden auf eine Zusammenarbeit mit den Rechteinhabern
verzichten.
2. Direktes Vorgehen gegenüber Dienstleistern
Auch wenn die Ermittlung und Verfolgung der Uploader von Raubkopien im Vordergrund
steht, muss auch ein unmittelbare Vorgehen gegen diejenigen Personen möglich sein, die für
eine Rechtsverletzung verwendete Dienstleistungen zur Verfügung stellen, wie etwa die bereits mehrfach erwähnten Share- und Streaming-Hoster. Denn diese partizipieren, wie bereits erörtert, wirtschaftlich in erheblichem Maße an der Verbreitung von Raubkopien und
befördern durch ihr Geschäftsmodell ganz bewusst die Vornahme von Rechtsverletzungen.
Hinzu kommt, dass am Ende einer Ermittlungskaskade gegen einen Uploader von Raubkopien das Ergebnis stehen kann, dass zu diesem keine gerichtsverwertbaren Informationen
erlangt werden konnten. In diesem Fall muss aber eine Inanspruchnahme des Dienstleisters
möglich sein, so dass die Rechtsverletzung zumindest unterbunden werden kann. Hierbei
darf es nicht darauf ankommen, ob der Dienstleister rechtlich als verantwortlich anzusehen
ist oder nicht. Andernfalls werden sich Dienstleister immer wieder neue technische und organisatorische Ausgestaltungen ihrer Internetangebote überlegen, um als Nichtverantwortliche einer Inanspruchnahme entgehen zu können.
a) Vorgehen gegen Share- und Streaming-Hoster
Wie oben dargestellt, sind die Internetangebote der Share- und Streaming-Hoster vielfach
darauf ausgerichtet, den Up- und Download von Raubkopien durch finanzielle Anreize zu
befördern, um so zahlende Kunden für ihr Internetangebot zu akquirieren. Daher müssen
11
auch diese Anbieter grundsätzlich wegen der Verbreitung von Raubkopien in Anspruch genommen werden können. Anhaltspunkte könnten hierbei sein:
•
Preis- und Provisionsmodelle, die die Verbreitung von Raubkopien befördern,
•
Zulassung von Verlinkungen aus Raubkopie-Portalen auf ihr Angebot,
•
Zulassung von Verlinkungen über Link-Referrer,
•
Verweigerung der schnellen Löschung von Raubkopien,
•
Verweigerung der schnellen Löschung oder Sperrung von Kundenzugängen zu ihrem
Angebot und
•
Verweigern von Auskünften zu Uploadern.
b) Vorgehen gegen Betreiber von Servern
Soweit Betreiber von Servern insbesondere den Share- und Streaming-Hostern Speicherkapazitäten zur Verfügung stellen, muss ein direktes Vorgehen gegen diese zumindest dann
möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in erheblichem Maße
an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies dadurch, dass auch die Betreiber der Server unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und Streaming-Hostern verlangt werden
kann.
c) Vorgehen gegen werbetreibende Unternehmen und Affiliate-Netzwerke
Soweit werbetreibende Unternehmen und dazwischengeschaltete Betreiber von AffiliateNetzwerken die Verbreitung von Raubkopien dadurch unterstützen, dass sie durch ihre Werbung die für die Raubkopien benötigte Infrastruktur mitfinanzieren, müssen Gegenmaßnahmen möglich sein, die einer Unterbindung dieser Geldströme ermöglichen. Am effektivsten
ist dies wiederum dadurch, dass auch die werbetreibenden Unternehmen und Betreiber von
Affiliate-Netzwerken unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch
genommen werden können, wenn sie trotz eines entsprechenden Hinweises ihre Werbung
im Umfeld der Verbreitung von Raubkopien nicht unterbinden. Außerdem müssen gegenüber
dem werbetreibenden Unternehmen und insbesondere dem Betreiber eines AffiliateNetzwerkes Auskunftsansprüche möglich sein bezüglich derjenigen Dienstleister, die für die
Verbreitung von Raubkopien benötigte Infrastruktur zur Verfügung stellen und bei sich Werbung einblenden. So dürften z.B. beim Betreiber eines Affiliate-Netzwerkes zumindest Zahlungsdaten in Bezug auf die Betreiber von Raubkopie-Portalen sowie Share- und StreamingHostern vorliegen, welche wiederum einen Ansatz für die Ermittlung der Identität des
Dienstleisters ermöglichen.
12
d) Vorgehen gegen Zahlungsdienstleister
Die bisherigen Ausführungen machen deutlich, dass bei der Verbreitung von Raubkopien im
Internet wirtschaftliche Interessen eine bedeutende Rolle spielen und somit zwangsläufig
Zahlungsvorgänge anfallen. Hierfür werden Zahlungsanbieter benötigt, welche entsprechende Dienstleistungen für die Online-Bezahlung anbieten. Soweit dies gegenüber anderen Online-Dienstleistern geschieht, deren Dienstleistungen in erheblichem Umfang für Rechtsverletzungen geistigen Eigentums genutzt werden, muss ein direktes Vorgehen gegen die Zahlungsdienstleister möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in
erheblichem Maße an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies wiederum dadurch, dass auch die Zahlungsanbieter unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und StreamingHostern verlangt werden kann.
V. Defizite der aktuellen Rechtslage und hieraus folgender Reformbedarf
1. Auskunftsansprüche zur Ermittlung der Uploader von Raubkopien
Artikel 8 der Durchsetzungsrichtlinie und dessen Umsetzung in § 101 Urheberrechtsgesetz
(UrhG) gewähren zwar schon heute einen Auskunftsanspruch gegen jeden, der für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbringt und stellen damit gerade nicht auf
eine (Mit-)Täterschaft, Beihilfe oder Ähnliches des Auskunftspflichtigen ab. Gleichwohl hat
die gerichtliche Praxis in Deutschland gezeigt, dass der Auskunftsanspruch nicht weit genug
gefasst ist und daher in vielen Fällen eine Ermittlung der Uploader von Raubkopien nicht
ermöglicht.
a) Kreis der Auskunftsverpflichteten
Wie dargestellt, erfordert die Ermittlung der Uploader von Raubkopien teilweise, dass bei
einer Vielzahl von Beteiligten Auskünfte eingeholt werden. Erwähnt sei noch einmal der Fall,
dass z.B. von einem Sharehoster die Email-Adresse eines Uploaders mitgeteilt wird und somit für die weitere Ermittlung eine Rückfrage beim Email-Provider, der die entsprechende
Email-Adresse vergeben hat, notwendig ist. Ist dies nicht möglich, bricht die „Ermittlungskaskade“ bereits an dieser Stelle zusammen. Allerdings sprechen Art. 8 (1) c) der Durchsetzungsrichtlinie sowie § 101 (2) Nr. 3 UrhG davon, dass nur Dienstleister auf Auskunft in Anspruch genommen werden können, die eine Dienstleistung erbringen, welche gerade „für“
eine Rechtsverletzung genutzt wird. Vor diesem Hintergrund vertreten etwa EmailDienstleister die Auffassung, dass ihre Dienstleistung nur für die Anmeldung etwa bei einem
Sharehoster genutzt wird und nicht bei der Urheberrechtsverletzung selbst zum Tragen
kommt.
13
Notwendig ist daher eine Präzisierung des Artikels 8 (1) c) der Durchsetzungsrichtlinie
dahingehend, dass es für einen Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden.
b) Auskunftspflichtige Daten
Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG werden u.a. vom
Oberlandesgericht Köln (Urteil v. 25.03.2011 – Az. 6 U 87/10) so verstanden, dass die Aufzählung der dort genannten auskunftspflichtigen Daten abschließend ist und mithin lediglich
der Name und die Anschrift eines Rechtsverletzers zu beauskunften sind. Das Gericht begründet dies unter anderem gerade damit, dass der Gesetzgeber insoweit noch keine ausreichende gesetzliche Grundlage umgesetzt hat. Wie oben ausführlich erörtert, fallen bei der
Verbreitung von Raubkopien im Internet aber häufig Zahlungsdaten an, die einen wertvollen
Ermittlungsansatz bilden können, weil die Zahlungsvorgänge nur dann funktionieren, wenn
die Zahlungsdaten nicht gefälscht sind. Im Übrigen ist in Deutschland streitig, ob Artikel 8 (2)
a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG auch die Email-Adresse erfassen. Hierbei wird vertreten, dass die Erwähnung der Adresse in Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG lediglich im Sinne einer postalischen Adresse
zu verstehen seien.
In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind Zahlungsdaten
und die Email-Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten
erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten des Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie etwa PayPal.
c) Stärkung des vorläufigen Rechtsschutzes
Rechtsverletzungen im Internet erfordern ein schnelles Eingreifen der Rechteinhaber, da
andernfalls ermittlungsrelevante Daten nicht mehr festgestellt werden können. Dem vorläufigen Rechtsschutz kommt daher auch beim Auskunftsanspruch eine zentrale Bedeutung zu.
Wie erörtert, versuchen die Auskunftspflichtigen sich ihrer Auskunftspflicht über Kunden, die
Rechte des geistigen Eigentums verletzen, zu entziehen. Den Behauptungen, dass man die
verlangten Daten entweder gar nicht oder inzwischen nicht mehr speichere, stehen die
Rechteinhaber letztlich machtlos gegenüber. Denn sie haben keinen Einblick in die tatsächlichen Gepflogenheiten in den Unternehmen und können diesen von außen auch nicht erlangen.
Artikels 8 der Durchsetzungsrichtlinie sollte daher zum einen ausdrücklich die Möglichkeit eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen
Dienstleister dazu verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im Wege einer eidesstattlichen Versicherung glaubhaft machen
zu müssen. Eine eidesstattliche Versicherung alleine im Hauptsacheverfahren ist nicht
14
ausreichend, da es unwahrscheinlich ist, dass die auskunftspflichtigen Daten dann
noch immer gespeichert sind.
Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind, bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser
eigenständig bestimmen kann, ob beim Dienstleister für die Ermittlung der Uploader
relevante Informationen vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt sein.
d) Einführung von Speicherpflichten
Da dem Auskunftsanspruch bei der Ermittlung und Verfolgung der Uploader von Raubkopien
eine zentrale Rolle zukommt, ist sicherzustellen, dass das Auskunftsbegehren nicht schon
deshalb ins Leere geht, weil entsprechende auskunftspflichtige Daten nicht (mehr) vorhanden sind.
So speichern in Deutschland Access-Provider nach dem Ende einer Datenverbindung (etwa
wenn sich der Kunde „ausloggt“) teilweise nicht, wann sie wem welche IP-Adresse zugeteilt
haben. Es ist allerdings davon auszugehen, dass während dem Bestehen der Datenverbindung mit dem Kunden (also während der Nutzung einer IP-Adresse) durch den AccessProvider festgestellt werden kann, welchem seiner Kunden die betroffene IP-Adresse aktuell
zugewiesen ist. Dieser Zeitraum ist für die Rechteinhaber aber zu kurz um einen entsprechenden gerichtlichen Sicherungsbeschluss nebst Zustellung zu veranlassen. In Deutschland hat das Bundesverfassungsgericht außerdem eine Verfassungsbeschwerde gegen eine
Entscheidung des Oberlandesgerichts Hamm (Beschluss v. 2.11.2010, Az. 4 W 119/10) nicht
angenommen, in der das Oberlandesgericht Hamm eine Pflicht zur Speicherung von IPAdressen „auf Zuruf“ nach § 101 UrhG ausdrücklich abgelehnt hat. Das Bundesverfassungsgericht (Beschluss v. 17.2.2011, Az. 1 BvR 3050/10) stützt seine Entscheidung unter anderem darauf, dass Art. 8 der Durchsetzungsrichtlinie keine entsprechende Pflicht zur Einführung einer Speicherung „auf Zuruf“ entnommen werden könne.
Notwendig ist es daher, dass für Access-Provider entweder Speicherpflichten auch für
zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb
einer kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann.
Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen
Daten auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese
Daten auf Antrag des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss. So könnte der Rechteinhaber direkt bei der Feststellung einer
Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern.
Bei Anbietern von Speicherplatz für dritte Personen, wie insbesondere bei Share- und
Streaming-Hostern ist die Speicherung urheberrechtlich geschützter Inhalte regelmäßig erst
15
dann feststellbar, wenn nach der Speicherung ein Link bei den oben dargestellten Raubkopie-Portalen veröffentlicht und dieser durch die Rechteinhaber entdeckt wird. Aufgrund dieses zeitlichen Versatzes dürfte insbesondere bei speicherunwilligen Hostern der für AccessProvider sinnvolle Quick-Freeze-Ansatz in vielen Fällen zu keinen Ergebnisse führen. In
Frankreich wurden deshalb Speicherplatzanbieter zurecht verpflichtet, umfangreiche LoginDaten, Bestandsdaten und Zahlungsdaten (bei bezahlpflichtigen Diensten) für ein Jahr zu
speichern, um im Falle eines „Missbrauchs“ der Datendienste den unmittelbaren Täter ermitteln zu können(3).
Notwendig ist es daher, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der
Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann.
2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen
Die Umsetzung der Vorgaben der Durchsetzungsrichtlinie erfolgten in Deutschland für das
Urheberrecht insbesondere in den §§ 97 ff. UrhG, welche die zivilrechtliche Durchsetzung
von Ansprüchen bei Urheberrechtsverletzungen regeln. Hierbei knüpfte der deutsche Gesetzgeber an das bereits bestehende Haftungssystem des UrhG an und verlangt – vom Auskunftsanspruch des § 101 UrhG abgesehen – stets, dass der Anspruchsgegner eine fremdes
Urheberrecht verletzt hat. Dies bedeutet für das deutsche Recht, dass der Verletzer Täter,
Teilnehmer oder zumindest Störer einer Urheberrechtsverletzung sein muss. Dabei hat sich
in der deutschen Rechtsprechung die verbreitete Meinung entwickelt, dass Mittelspersonen –
wie etwa Access-Provider – regelmäßig nicht als Täter oder Teilnehmer, sondern allenfalls
als Störer anzusehen sind.
Die Störerhaftung der Mittelspersonen hängt nach der deutschen Rechtsprechung – auch
des Bundesgerichtshofs – aber entscheidend davon ab, ob die Mittelsperson der Rechtsverletzung noch so nahe steht, dass ihm die Mitwirkung einer Rechtsverletzung vorgeworfen an
bzw. ihm „Handlungspflichten“ auferlegt werden können. Mithin wird von den Gerichten in
jedem Einzelfall geprüft, ob es die Mittelsperson versäumt hat, von ihr rechtlich geforderte
Gegen- und Vorsorgemaßnahmen zur Verhinderung von Urheberrechtsverletzungen zu treffen. Dieser Ansatz der Gerichte hat dazu geführt, dass gerade auch Access-Provider und
Host-Provider in vielen Fällen von jeder Verantwortlichkeit freigestellt sind und sie trotz
Kenntnis davon, dass ihre Dienstleistungen zu Urheberrechtsverletzungen missbraucht werden, aus rechtlichen Gründen keine Gegenmaßnahmen einleiten müssen.
So gehen die Oberlandesgerichte in Deutschland praktisch einhellig davon aus, dass von
Access-Provider nicht verlangt werden kann, dass diese den Zugang zu Internetangeboten
sperren, selbst wenn diese Internetangebote offensichtlich an der Verletzung geistigen Eigentums beteiligt sind (vgl. etwa Oberlandesgericht Frankfurt, Beschluss v. 22.1.2008, Az. 6
W 10/08; Oberlandesgericht Hamburg, Urteil v. 12.3.2010, Az. . 308 O 640/08).
Auch die gerade im Hinblick auf Urheberrechtsverletzungen hochproblematischen Sharehoster, wie etwa Rapidshare, werden von den Obergerichten zumindest teilweise aus der
Störerhaftung entlassen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v. 21.12.2010, Az. I20 U 59/10 und Urteil v. 27.4.2010, Az. I-20 U 166/09).
16
Entsprechend wird auch die Störerhaftung des Betreibers von Usenet-Servern von den
Obergerichten sehr kritisch gesehen und allenfalls in ganz besonderen Fallkonstellationen in
Erwägung gezogen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v. 15.1.2008, Az. I-20 U
95/07; Oberlandesgericht Hamburg, Urteil v. 28.1.2009, Az. 5 U 255/07 sowie Urteil v.
14.1.2009, Az. 5 U 113/07).
Dieser Überblick zeigt, dass die Verfolgung von Urheberrechtsverletzungen im Internet für
die betroffenen Rechteinhaber heute vielfach Glückssache ist. Sobald Mittelspersonen ins
Spiel kommen, lassen sich Rechtsansprüche häufig nicht mehr realisieren, obwohl gerade
die Mittelspersonen im Internet aufgrund der technischen Gegebenheiten eigentlich in der
Lage wären die Rechteinhaber bei der Rechteverfolgung der Täter in erheblichem Umfang
zu unterstützen.
Dringend notwendig ist es daher, dass zum einen in Art. 9 der Durchsetzungsrichtlinie
klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle
der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei könnte
sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte
Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des
Urheberrechts gilt (vgl. BT-Drucksache 16/5048, S. 30).
3. Verbandsklage
Die Ahndung von Urheberrechtsverletzungen ist im Wesentlichen den Rechteinhabern überlassen. Die komplexen technischen Gegebenheiten und die teilweise internationalen Bezüge
erschweren dies. Vielen Rechteinhabern fehlt aber die Möglichkeit, teils langwierige und
kostspielige Zivilrechtsprozesse wegen Urheberrechtsverletzungen zu führen.
Da dieser Kampf jedoch von Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und Beseitigungsansprüche sowie hiermit
zusammenhängende „Hilfsansprüche“ (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können. Die Durchsetzungsrichtlinie ist somit dahin
zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im
Rahmen von Verbandsklagen möglich ist.
_____________________________
[1] Adrian Adermon and Che-Yuan Liang, Piracy, Music and Movies: A Natural Experiment, IFN Working Paper
No. 854, 2010; http://www.nek.lu.se/ryde/NatMeeting10/Papers/Liang,%20C-Y.%20(v3).pdf
[2] Vgl. dazu auch Daniel Bachfeld, Raubschau, c’t Heft 1/2011, S. 86 ff.; https://www.heise.de/artikelarchiv/ct/2011/1/86_Illegale-Filmkopien-im-Netz (kostenpflichtig)
[3] http://www.heise.de/newsticker/meldung/Franzoesische-Hosting-Provider-muessen-Login-Daten-speichern1207704.html
17